CN115225340A - 一种网站自动防护方法、装置、设备及存储介质 - Google Patents
一种网站自动防护方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN115225340A CN115225340A CN202210742949.3A CN202210742949A CN115225340A CN 115225340 A CN115225340 A CN 115225340A CN 202210742949 A CN202210742949 A CN 202210742949A CN 115225340 A CN115225340 A CN 115225340A
- Authority
- CN
- China
- Prior art keywords
- site
- data packet
- website
- preset
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 230000002265 prevention Effects 0.000 claims abstract description 63
- 238000001914 filtration Methods 0.000 claims abstract description 41
- 238000012544 monitoring process Methods 0.000 claims abstract description 21
- 238000004590 computer program Methods 0.000 claims description 14
- 230000007123 defense Effects 0.000 claims description 2
- 230000008569 process Effects 0.000 description 13
- 238000004891 communication Methods 0.000 description 6
- 238000001514 detection method Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000008676 import Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种网站自动防护方法、装置、设备及存储介质,应用于网站应用级入侵防御系统,涉及网络技术领域,该方法包括:监听所述网站应用级入侵防御系统中业务网卡的网络流量,以得到相应的网络数据包;当所述网络数据包中存在连续的预设关键字符时,读取所述网络数据包中的数据信息,并基于预设过滤规则过滤出符合条件的所述数据信息对应的站点;根据预先设置的站点添加策略将所述站点添加至防护站点列表中。通过本申请的技术方案,允许网站应用级入侵防御系统自动防护经过自身符合条件的网络流量,无需事先添加具体的站点信息,特别适用于具有大量站点的业务环境,或难以获知站点确切信息的业务环境。
Description
技术领域
本发明涉及网络技术领域,特别涉及一种网站自动防护方法、装置、设备及存储介质。
背景技术
目前市面上的WAF(Web Application Firewall,Web应用防护系统,也称为:网站应用级入侵防御系统简称)产品均不具备站点自动防护功能,用户需要通过手工配置或批量导入的方式来添加需要防护的站点信息;若业务环境中存在大量站点时,仅站点配置工作就需要耗费相当大的人力;若业务环境中的部分站点拓扑、地址、端口、域名等信息均未知,则手工配置站点信息存在很大的难度。
综上,如何自动侦测识别业务环境中的站点信息,提升网站应用级入侵防御系统的部署效率,降低部署成本是目前有待解决的问题。
发明内容
有鉴于此,本发明的目的在于提供一种网站自动防护方法、装置、设备及存储介质,能够自动侦测识别业务环境中的站点信息,提升网站应用级入侵防御系统的部署效率,降低部署成本。其具体方案如下:
第一方面,本申请公开了一种网站自动防护方法,应用于网站应用级入侵防御系统,包括:
监听所述网站应用级入侵防御系统中业务网卡的网络流量,以得到相应的网络数据包;
当所述网络数据包中存在连续的预设关键字符时,读取所述网络数据包中的数据信息,并基于预设过滤规则过滤出符合条件的所述数据信息对应的站点;
根据预先设置的站点添加策略将所述站点添加至防护站点列表中。
可选的,所述监听所述网站应用级入侵防御系统中业务网卡的网络流量,以得到相应的网络数据包,包括:
监听所述网站应用级入侵防御系统中业务网卡的网络流量,并通过特征匹配的方式抓取所有的HTTP流量,以得到相应的网络数据包。
可选的,所述当所述网络数据包中存在连续的预设关键字符时,读取所述网络数据包中的数据信息,包括:
当所述网络数据包中存在连续的GET关键字符或连续的POST关键字符时,读取所述网络数据包中的数据信息。
可选的,所述当所述网络数据包中存在连续的预设关键字符时,读取所述网络数据包中的数据信息,包括:
当所述网络数据包中存在连续的预设关键字符时,读取所述网络数据包中的源IP、目的IP、目的端口、端口协议以及站点域名。
可选的,所述基于预设过滤规则过滤出符合条件的所述数据信息对应的站点,包括:
判断是否存在预先设置的用于匹配所述数据信息的匹配条件;
当存在所述匹配条件,则判定在预设范围内的所述数据信息对应的站点为符合条件的所述数据信息对应的站点;
当不存在所述匹配条件,则判定所有经过所述网站应用级入侵防御系统的网络流量对应的站点为符合条件的所述数据信息对应的站点。
可选的,所述根据预先设置的站点添加策略将所述站点添加至防护站点列表中,包括:
判断所述站点在所述防护站点列表中是否已经存在;
当所述站点不在所述防护站点列表中时,根据预先设置的站点添加策略将所述站点添加至防护站点列表中。
可选的,所述预先设置的站点添加策略,包括:站点名称前缀、默认防护策略和站点运行状态;其中,所述站点名称前缀为用于标明所述站点是所述网站应用级入侵防御系统自动创建的标识;所述默认防护策略用于指定所述站点使用的防护策略;所述站点运行状态用于指定所述站点使用的工作模式。
第二方面,本申请公开了一种网站自动防护装置,应用于网站应用级入侵防御系统,包括:
流量监听模块,用于监听所述网站应用级入侵防御系统中业务网卡的网络流量,以得到相应的网络数据包;
站点过滤模块,用于当所述网络数据包中存在连续的预设关键字符时,读取所述网络数据包中的数据信息,并基于预设过滤规则过滤出符合条件的所述数据信息对应的站点;
站点添加模块,用于根据预先设置的站点添加策略将所述站点添加至防护站点列表中。
第三方面,本申请公开了一种电子设备,所述电子设备包括处理器和存储器;其中,所述存储器用于存储计算机程序,所述计算机程序由所述处理器加载并执行以实现如前所述的网站自动防护方法。
第四方面,本申请公开了一种计算机可读存储介质,用于存储计算机程序;其中所述计算机程序被处理器执行时实现如前所述的网站自动防护方法。
本申请中,应用于网站应用级入侵防御系统,首先监听所述网站应用级入侵防御系统中业务网卡的网络流量,以得到相应的网络数据包;当所述网络数据包中存在连续的预设关键字符时,读取所述网络数据包中的数据信息,并基于预设过滤规则过滤出符合条件的所述数据信息对应的站点;最后根据预先设置的站点添加策略将所述站点添加至防护站点列表中。可见,作为网站应用级入侵防御系统设备,通过一组事先定义的自动化流程,能够监听所有经过自身的网络流量数据,并通过自动侦测的方式识别业务环境中的站点信息;用户可预先设置过滤条件,过滤出符合条件的站点信息,同时,用户也可以事先设置自动防护站点的添加策略,根据预先设置的站点添加策略将站点自动添加至防护站点列表中,实现网站自动防护。当在站点数量大的业务环境或站点信息未知的业务环境中,将用户业务环境中的网络流量通过免干预的方式进行自动化防护,并且允许用户在一定层面对流程进行控制,可极大提升网站应用级入侵防御系统的部署效率,降低流量识别误差或缩小需要防护的站点范围,以降低部署成本。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1本申请公开的一种网站自动防护方法流程图;
图2本申请公开的一种具体的网站自动防护方法流程示意图;
图3本申请公开的一种具体的网站自动防护方法流程图;
图4为本申请公开的一种网站自动防护装置结构示意图;
图5为本申请公开的一种电子设备结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
当前,市面上的网站应用级入侵防御系统产品均不具备站点自动防护功能,用户需要通过手工配置或批量导入的方式来添加需要防护的站点信息,手工配置站点信息存在很大的难度。
为此,本申请提供了一种网站自动防护方案,能够自动侦测识别业务环境中的站点信息,提升网站应用级入侵防御系统的部署效率,降低部署成本。
本发明实施例公开了一种网站自动防护方法,参见图1所示,应用于网站应用级入侵防御系统,该方法包括:
步骤S11:监听所述网站应用级入侵防御系统中业务网卡的网络流量,以得到相应的网络数据包。
本申请实施例中,作为网站应用级入侵防御系统,能够监听所有经过自身的网络流量数据,并对符合条件的流量进行防护,因此,基于网络数据包的识别,网站应用级入侵防御系统主动通过数据包特征匹配方式识别出所有HTTP(Hypertext Transfer Protocol,超文本传输协议)流量,(类似TCP Dump,网络数据采集分析工具),并对流量信息做进一步分析处理。
具体的,所述监听所述网站应用级入侵防御系统中业务网卡的网络流量,以得到相应的网络数据包,包括:监听所述网站应用级入侵防御系统中业务网卡的网络流量,并通过特征匹配的方式抓取所有的HTTP流量,以得到相应的网络数据包。
步骤S12:当所述网络数据包中存在连续的预设关键字符时,读取所述网络数据包中的数据信息,并基于预设过滤规则过滤出符合条件的所述数据信息对应的站点。
本申请实施例中,网站应用级入侵防御系统检查网络数据包中是否含有GET或POST关键字符(上述字符必需连续),当所述网络数据包中存在连续的GET关键字符或连续的POST关键字符时,则读取所述网络数据包中的数据信息。可以理解的是,如果未包含上述关键字符,则不再对该数据包作进一步分析。
本申请实施例中,在将含有GET或POST关键字符的网络数据包作进一步分析时,会读取网络数据包中的数据信息,例如,读取源IP(Internet Protocol,网络之间互连的协议)、目的IP、目的端口、域名等信息。当读取到网络数据包中的数据信息后,则会基于预设过滤规则对数据信息对应的站点进行过滤,得出需要添加到自身防护列表中的站点。需要指出的是,事先设置的HTTP流量过滤条件是可选的,如果不设置相应的过滤规则,网站应用级入侵防御系统则可以将所有经过自身的HTTP流量对应的站点信息加入到防护站点列表中。
步骤S13:根据预先设置的站点添加策略将所述站点添加至防护站点列表中。
本申请实施例中,会将基于预设过滤规则过滤出符合条件的所述数据信息对应的站点加入到自身防护站点列表中,如果该站点之前已经添加,则不会再次添加。具体的,判断所述站点在所述防护站点列表中是否已经存在;当所述站点不在所述防护站点列表中时,根据预先设置的站点添加策略将所述站点添加至防护站点列表中。
本申请实施例中,用户可事先设置站点添加策略,也即,设置自动防护站点的配置参数,包括但不限于名称前缀、防护策略、防护方式等。在一种具体的实施方式中,设置站点名称前缀,用于标明该站点是所述网站应用级入侵防御系统自动创建的,如“自动防护_192.168.1.10_80”;在第二种具体的实施方式中,设置默认防护策略,用于指定自动添加的站点需要使用的防护策略;在第三种具体的实施方式中,设置站点运行状态,用于指定自动添加的站点需要使用的工作模式,如正常防护、仅检测流量但不防护等。需要指出的是,本申请实施例中所列举的站点添加策略仅为可以应用本申请实施例的应用场景的示例,以帮助本领域技术人员理解技术内容,并不局限于上述的站点添加策略。
如图2所示为本申请实施例提供的一种具体的网站自动防护步骤流程示意,网站应用级入侵防御系统开始监听自身业务网卡上的网络流量,该过程为WAF标准功能,在此不再赘述;然后检查判断网络数据包中是否含有GET或POST关键字符(上述字符必需连续),若未包含上述关键字符则不再对该数据包作进一步分析;将含有GET或POST关键字符的数据包作进一步分析,尝试从网络数据包中读取IP、端口、域名等信息,该过程同样为WAF标准功能,在此不再赘述;若用户事先设置了过滤条件,则与过滤条件进行匹配,检查网络数据包中的目的IP、目的端口、域名等信息是否在期望范围之内,过滤条件包括但不限于限制网段、限制域名、限制端口、限制IP协议等;如果不匹配则放弃添加对应的站点,如果匹配则根据用户事先设置的站点添加策略将对应的站点添加到防护站点列表中,流程结束。
本申请中,应用于网站应用级入侵防御系统,首先监听所述网站应用级入侵防御系统中业务网卡的网络流量,以得到相应的网络数据包;当所述网络数据包中存在连续的预设关键字符时,读取所述网络数据包中的数据信息,并基于预设过滤规则过滤出符合条件的所述数据信息对应的站点;最后根据预先设置的站点添加策略将所述站点添加至防护站点列表中。可见,作为网站应用级入侵防御系统设备,通过一组事先定义的自动化流程,能够监听所有经过自身的网络流量数据,并通过自动侦测的方式识别业务环境中的站点信息;用户可预先设置过滤条件,过滤出符合条件的站点信息,同时,用户也可以事先设置自动防护站点的添加策略,根据预先设置的站点添加策略将站点自动添加至防护站点列表中,实现网站自动防护。当在站点数量大的业务环境或站点信息未知的业务环境中,将用户业务环境中的网络流量通过免干预的方式进行自动化防护,并且允许用户在一定层面对流程进行控制,可极大提升网站应用级入侵防御系统的部署效率,降低流量识别误差或缩小需要防护的站点范围,以降低部署成本。
本申请实施例公开了一种具体的网站自动防护方法,参见图3所示,应用于网站应用级入侵防御系统,该方法包括:
步骤S21:监听所述网站应用级入侵防御系统中业务网卡的网络流量,以得到相应的网络数据包。
其中,关于上述步骤S21更加具体的处理过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
步骤S22:当所述网络数据包中存在连续的预设关键字符时,读取所述网络数据包中的源IP、目的IP、目的端口、端口协议以及站点域名,并判断是否存在预先设置的用于匹配所述数据信息的匹配条件。
在一种具体的实施方式中,如果网络数据包中存在连续的预设关键字符,则读取网络数据包中的源IP、目的IP、目的端口、端口协议以及站点域名,将其作为匹配条件。
可以理解的是,目的IP为需要访问的站点IP地址,可能为Ipv4地址或Ipv6地址,匹配条件可以是单个或多个具体的IP地址,或IP段(如192.168.1.0.24),或IP范围(如192.168.1.1-192.168.1.10);端口协议版本可以是Ipv4协议、Ipv6协议或同时匹配;目的端口为需要访问的站点端口,可以是一个或多个;站点域名为需要访问的站点域名,可以是单个或多个域名,也可以是泛域名(如*.example.com)。可见,该匹配过程是可选的,包括但不限于上述的源IP、目的IP、目的端口、端口协议以及站点域名。
步骤S23:当存在所述匹配条件,则判定在预设范围内的所述数据信息对应的站点为符合条件的所述数据信息对应的站点;当不存在所述匹配条件,则判定所有经过所述网站应用级入侵防御系统的网络流量对应的站点为符合条件的所述数据信息对应的站点。
本申请实施例中,如果对源IP、目的IP、目的端口、端口协议以及站点域名等设置了具体的匹配条件,则判断在数据包中提取的数据信息是否在匹配条件的期望范围之内,如果在预设范围内,则数据信息对应的站点为符合条件的所述数据信息对应的站点。如果不存在匹配条件,说明用户没有设置任何匹配条件,代表网站应用级入侵防御系统可以将所有经过自身的HTTP流量对应的站点信息加入到防护站点列表中,也即,所有经过所述网站应用级入侵防御系统的网络流量对应的站点为符合条件的所述数据信息对应的站点。
步骤S24:根据预先设置的站点添加策略将所述站点添加至防护站点列表中。
其中,关于上述步骤S24更加具体的处理过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本申请中,应用于网站应用级入侵防御系统,首先监听所述网站应用级入侵防御系统中业务网卡的网络流量,以得到相应的网络数据包;当所述网络数据包中存在连续的预设关键字符时,读取所述网络数据包中的源IP、目的IP、目的端口、端口协议以及站点域名,并判断是否存在预先设置的用于匹配所述数据信息的匹配条件;当存在所述匹配条件,则判定在预设范围内的所述数据信息对应的站点为符合条件的所述数据信息对应的站点;当不存在所述匹配条件,则判定所有经过所述网站应用级入侵防御系统的网络流量对应的站点为符合条件的所述数据信息对应的站点;最后根据预先设置的站点添加策略将所述站点添加至防护站点列表中。可见,作为网站应用级入侵防御系统设备,通过一组事先定义的自动化流程,能够监听所有经过自身的网络流量数据,并通过自动侦测的方式识别业务环境中的站点信息;用户可预先设置过滤条件,过滤出符合条件的站点信息,同时,用户也可以事先设置自动防护站点的添加策略,根据预先设置的站点添加策略将站点自动添加至防护站点列表中,实现网站自动防护。当在站点数量大的业务环境或站点信息未知的业务环境中,将用户业务环境中的网络流量通过免干预的方式进行自动化防护,并且允许用户在一定层面对流程进行控制,可极大提升网站应用级入侵防御系统的部署效率,降低流量识别误差或缩小需要防护的站点范围,以降低部署成本。
相应的,本申请实施例还公开了一种网站自动防护装置,应用于网站应用级入侵防御系统,参见图4所示,该装置包括:
流量监听模块11,用于监听所述网站应用级入侵防御系统中业务网卡的网络流量,以得到相应的网络数据包;
站点过滤模块12,用于当所述网络数据包中存在连续的预设关键字符时,读取所述网络数据包中的数据信息,并基于预设过滤规则过滤出符合条件的所述数据信息对应的站点;
站点添加模块13,用于根据预先设置的站点添加策略将所述站点添加至防护站点列表中。
其中,关于上述各个模块更加具体的工作过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
由此可见,通过本实施例的上述方案,应用于网站应用级入侵防御系统,首先监听所述网站应用级入侵防御系统中业务网卡的网络流量,以得到相应的网络数据包;当所述网络数据包中存在连续的预设关键字符时,读取所述网络数据包中的数据信息,并基于预设过滤规则过滤出符合条件的所述数据信息对应的站点;最后根据预先设置的站点添加策略将所述站点添加至防护站点列表中。可见,作为网站应用级入侵防御系统设备,通过一组事先定义的自动化流程,能够监听所有经过自身的网络流量数据,并通过自动侦测的方式识别业务环境中的站点信息;用户可预先设置过滤条件,过滤出符合条件的站点信息,同时,用户也可以事先设置自动防护站点的添加策略,根据预先设置的站点添加策略将站点自动添加至防护站点列表中,实现网站自动防护。当在站点数量大的业务环境或站点信息未知的业务环境中,将用户业务环境中的网络流量通过免干预的方式进行自动化防护,并且允许用户在一定层面对流程进行控制,可极大提升网站应用级入侵防御系统的部署效率,降低流量识别误差或缩小需要防护的站点范围,以降低部署成本。
在一些具体实施例中,所述流量监听模块11,包括:
流量抓取单元,用于监听所述网站应用级入侵防御系统中业务网卡的网络流量,并通过特征匹配的方式抓取所有的HTTP流量,以得到相应的网络数据包。
在一些具体实施例中,所述站点过滤模块12,包括:
字符判断单元,用于当所述网络数据包中存在连续的GET关键字符或连续的POST关键字符时,读取所述网络数据包中的数据信息。
信息读取单元,用于当所述网络数据包中存在连续的预设关键字符时,读取所述网络数据包中的源IP、目的IP、目的端口、端口协议以及站点域名。
在一些具体实施例中,所述站点过滤模块12,包括:
条件判断单元,用于判断是否存在预先设置的用于匹配所述数据信息的匹配条件;
第一结果判定单元,用于当存在所述匹配条件,则判定在预设范围内的所述数据信息对应的站点为符合条件的所述数据信息对应的站点;
第二结果判定单元,用于当不存在所述匹配条件,则判定所有经过所述网站应用级入侵防御系统的网络流量对应的站点为符合条件的所述数据信息对应的站点。
在一些具体实施例中,所述站点添加模块13,包括:
站点判断单元,用于判断所述站点在所述防护站点列表中是否已经存在;
站点添加单元,用于当所述站点不在所述防护站点列表中时,根据预先设置的站点添加策略将所述站点添加至防护站点列表中。
进一步的,本申请实施例还公开了一种电子设备,图5是根据一示例性实施例示出的电子设备20结构图,图中内容不能认为是对本申请的使用范围的任何限制。
图5为本申请实施例提供的一种电子设备20的结构示意图。该电子设备20,具体可以包括:至少一个处理器21、至少一个存储器22、电源23、通信接口24、输入输出接口25和通信总线26。其中,所述存储器22用于存储计算机程序,所述计算机程序由所述处理器21加载并执行,以实现前述任一实施例公开的网站自动防护方法中的相关步骤。另外,本实施例中的电子设备20具体可以为计算机。
本实施例中,电源23用于为电子设备20上的各硬件设备提供工作电压;通信接口24能够为电子设备20创建与外界设备之间的数据传输通道,其所遵循的通信协议是能够适用于本申请技术方案的任意通信协议,在此不对其进行具体限定;输入输出接口25,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。
另外,存储器22作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,其上所存储的资源可以包括操作系统221、计算机程序222及数据223等,数据223可以包括各种各样的数据。存储方式可以是短暂存储或者永久存储。
其中,操作系统221用于管理与控制电子设备20上的各硬件设备以及计算机程序222,其可以是Windows Server、Netware、Unix、Linux等。计算机程序222除了包括能够用于完成前述任一实施例公开的由电子设备20执行的网站自动防护方法的计算机程序之外,还可以进一步包括能够用于完成其他特定工作的计算机程序。
进一步的,本申请实施例还公开了一种计算机可读存储介质,这里所说的计算机可读存储介质包括随机存取存储器(Random Access Memory,RAM)、内存、只读存储器(Read-Only Memory,ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、磁碟或者光盘或技术领域内所公知的任意其他形式的存储介质。其中,所述计算机程序被处理器执行时实现前述网站自动防护方法。关于该方法的具体步骤可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
结合本文中所公开的实施例描述的网站自动防护或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的一种网站自动防护方法、装置、设备及存储介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种网站自动防护方法,其特征在于,应用于网站应用级入侵防御系统,包括:
监听所述网站应用级入侵防御系统中业务网卡的网络流量,以得到相应的网络数据包;
当所述网络数据包中存在连续的预设关键字符时,读取所述网络数据包中的数据信息,并基于预设过滤规则过滤出符合条件的所述数据信息对应的站点;
根据预先设置的站点添加策略将所述站点添加至防护站点列表中。
2.根据权利要求1所述的网站自动防护方法,其特征在于,所述监听所述网站应用级入侵防御系统中业务网卡的网络流量,以得到相应的网络数据包,包括:
监听所述网站应用级入侵防御系统中业务网卡的网络流量,并通过特征匹配的方式抓取所有的HTTP流量,以得到相应的网络数据包。
3.根据权利要求1所述的网站自动防护方法,其特征在于,所述当所述网络数据包中存在连续的预设关键字符时,读取所述网络数据包中的数据信息,包括:
当所述网络数据包中存在连续的GET关键字符或连续的POST关键字符时,读取所述网络数据包中的数据信息。
4.根据权利要求1所述的网站自动防护方法,其特征在于,所述当所述网络数据包中存在连续的预设关键字符时,读取所述网络数据包中的数据信息,包括:
当所述网络数据包中存在连续的预设关键字符时,读取所述网络数据包中的源IP、目的IP、目的端口、端口协议以及站点域名。
5.根据权利要求1所述的网站自动防护方法,其特征在于,所述基于预设过滤规则过滤出符合条件的所述数据信息对应的站点,包括:
判断是否存在预先设置的用于匹配所述数据信息的匹配条件;
当存在所述匹配条件,则判定在预设范围内的所述数据信息对应的站点为符合条件的所述数据信息对应的站点;
当不存在所述匹配条件,则判定所有经过所述网站应用级入侵防御系统的网络流量对应的站点为符合条件的所述数据信息对应的站点。
6.根据权利要求1所述的网站自动防护方法,其特征在于,所述根据预先设置的站点添加策略将所述站点添加至防护站点列表中,包括:
判断所述站点在所述防护站点列表中是否已经存在;
当所述站点不在所述防护站点列表中时,根据预先设置的站点添加策略将所述站点添加至防护站点列表中。
7.根据权利要求1至6任一项所述的网站自动防护方法,其特征在于,所述预先设置的站点添加策略,包括:站点名称前缀、默认防护策略和站点运行状态;其中,所述站点名称前缀为用于标明所述站点是所述网站应用级入侵防御系统自动创建的标识;所述默认防护策略用于指定所述站点使用的防护策略;所述站点运行状态用于指定所述站点使用的工作模式。
8.一种网站自动防护装置,其特征在于,应用于网站应用级入侵防御系统,包括:
流量监听模块,用于监听所述网站应用级入侵防御系统中业务网卡的网络流量,以得到相应的网络数据包;
站点过滤模块,用于当所述网络数据包中存在连续的预设关键字符时,读取所述网络数据包中的数据信息,并基于预设过滤规则过滤出符合条件的所述数据信息对应的站点;
站点添加模块,用于根据预先设置的站点添加策略将所述站点添加至防护站点列表中。
9.一种电子设备,其特征在于,所述电子设备包括处理器和存储器;其中,所述存储器用于存储计算机程序,所述计算机程序由所述处理器加载并执行以实现如权利要求1至7任一项所述的网站自动防护方法。
10.一种计算机可读存储介质,其特征在于,用于存储计算机程序;其中所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的网站自动防护方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210742949.3A CN115225340A (zh) | 2022-06-28 | 2022-06-28 | 一种网站自动防护方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210742949.3A CN115225340A (zh) | 2022-06-28 | 2022-06-28 | 一种网站自动防护方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115225340A true CN115225340A (zh) | 2022-10-21 |
Family
ID=83610459
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210742949.3A Withdrawn CN115225340A (zh) | 2022-06-28 | 2022-06-28 | 一种网站自动防护方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115225340A (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070073293A (ko) * | 2006-01-04 | 2007-07-10 | 엘지엔시스(주) | 다중 포트를 지원하는 침입 방지 시스템 및 그 침입 방지 방법 |
CN107665191A (zh) * | 2017-10-19 | 2018-02-06 | 中国人民解放军陆军工程大学 | 一种基于扩展前缀树的私有协议报文格式推断方法 |
CN109033838A (zh) * | 2018-07-27 | 2018-12-18 | 平安科技(深圳)有限公司 | 网站安全检测方法和装置 |
CN109672651A (zh) * | 2017-10-17 | 2019-04-23 | 阿里巴巴集团控股有限公司 | 网站访问的拦截处理方法、系统和数据处理方法 |
CN110460620A (zh) * | 2019-09-05 | 2019-11-15 | 武汉极意网络科技有限公司 | 网站防御方法、装置、设备及存储介质 |
CN110868422A (zh) * | 2019-11-20 | 2020-03-06 | 杭州安恒信息技术股份有限公司 | 一种Http站点检测方法、装置、设备、介质 |
CN111131180A (zh) * | 2019-12-05 | 2020-05-08 | 成都西维数码科技有限公司 | 一种大规模云环境中分布式部署的http协议post拦截方法 |
CN112235248A (zh) * | 2020-09-17 | 2021-01-15 | 杭州安恒信息技术股份有限公司 | 一种Web应用防火墙防护站点收集方法、装置和电子装置 |
-
2022
- 2022-06-28 CN CN202210742949.3A patent/CN115225340A/zh not_active Withdrawn
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070073293A (ko) * | 2006-01-04 | 2007-07-10 | 엘지엔시스(주) | 다중 포트를 지원하는 침입 방지 시스템 및 그 침입 방지 방법 |
CN109672651A (zh) * | 2017-10-17 | 2019-04-23 | 阿里巴巴集团控股有限公司 | 网站访问的拦截处理方法、系统和数据处理方法 |
CN107665191A (zh) * | 2017-10-19 | 2018-02-06 | 中国人民解放军陆军工程大学 | 一种基于扩展前缀树的私有协议报文格式推断方法 |
CN109033838A (zh) * | 2018-07-27 | 2018-12-18 | 平安科技(深圳)有限公司 | 网站安全检测方法和装置 |
CN110460620A (zh) * | 2019-09-05 | 2019-11-15 | 武汉极意网络科技有限公司 | 网站防御方法、装置、设备及存储介质 |
CN110868422A (zh) * | 2019-11-20 | 2020-03-06 | 杭州安恒信息技术股份有限公司 | 一种Http站点检测方法、装置、设备、介质 |
CN111131180A (zh) * | 2019-12-05 | 2020-05-08 | 成都西维数码科技有限公司 | 一种大规模云环境中分布式部署的http协议post拦截方法 |
CN112235248A (zh) * | 2020-09-17 | 2021-01-15 | 杭州安恒信息技术股份有限公司 | 一种Web应用防火墙防护站点收集方法、装置和电子装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110445770B (zh) | 网络攻击源定位及防护方法、电子设备及计算机存储介质 | |
EP2939454B1 (en) | System and method for correlating network information with subscriber information in a mobile network environment | |
US8935750B2 (en) | System and method for restricting pathways to harmful hosts in computer networks | |
CN102884764B (zh) | 一种报文接收方法、深度包检测设备及系统 | |
US8255985B2 (en) | Methods, network services, and computer program products for recommending security policies to firewalls | |
CN111600865B (zh) | 一种异常通信检测方法、装置及电子设备和存储介质 | |
CA2541934A1 (en) | Policy-based network security management | |
EP2200249A1 (en) | Network analysis | |
KR20060028390A (ko) | 다수의 네트워크가 인증되어 서로 통신하고 있는지와 이들 네트워크들 중 두 개로 이루어진 각 조합 간의 통신을 위해 어떤 ip 프로토콜이 사용되는지를 결정하는 방법 및 시스템, 컴퓨터 판독가능 저장 매체 | |
EP4078413B1 (en) | Increasing data availability | |
CN113518077A (zh) | 一种恶意网络爬虫检测方法、装置、设备及存储介质 | |
CN113810381B (zh) | 一种爬虫检测方法、web应用云防火墙、装置和存储介质 | |
EP2845349A1 (en) | Network access apparatus having a control module and a network access module | |
CN107592299B (zh) | 代理上网识别方法、计算机装置及计算机可读存储介质 | |
KR101087291B1 (ko) | 인터넷을 사용하는 모든 단말을 구분하는 방법 및 시스템 | |
US20040233849A1 (en) | Methodologies, systems and computer readable media for identifying candidate relay nodes on a network architecture | |
CN115225340A (zh) | 一种网站自动防护方法、装置、设备及存储介质 | |
CN112104765A (zh) | 非法网站的检测方法及装置 | |
CN112565203B (zh) | 一种集中管理平台 | |
CN114024947B (zh) | 一种基于浏览器的web访问方法及装置 | |
CN113645079A (zh) | 一种物联网终端联网方法、装置、设备及存储介质 | |
CN116112229A (zh) | 一种流量清洗方法、系统、存储介质以及智能终端 | |
CN114244555A (zh) | 一种安全策略的调整方法 | |
CN104253797A (zh) | 蠕虫病毒的识别方法及装置 | |
CN116015876B (zh) | 访问控制方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20221021 |